当前位置:文档之家› 第2章 信息加密技术

第2章 信息加密技术


相关数据内容进行验证,达到保密的要求,一般包括口令、
密钥、身份、数据等项的鉴别,系统通过对比验证对象输 入的特征值是否符合预先设定的参数,实现对数据的安全 保护。
2017/6/25
计算机网络安全
12
密钥管理
数据加密在许多场合集中表现为密钥的应用,以达到保密 的要求,因此密钥往往是保密与窃密的主要对象。密钥的 管理技术包括以下各环节上的保密措施: 密钥的产生 分配保存
I love you
J mpwf zpv
-为解密算法 1为解密密钥 解密过程
-1
名词解释:
明文(plaintext):未被加密的消息。
密文(ciphertext):被加密的消息。 密码算法:密码算法也叫密码(cipher),适用于加密和 解 密 的 数 学 函 数 .( 通 常 情 况 下 , 有 两 个 相 关 的 函 数: 一个用于加密,一个用于解密)。
公钥密码学是密码学一次伟大的革命
1976年,Diffie和Hellman 在“密码学新方向”一文中提出
使用两个密钥:公钥、私钥
公钥密码算法(public-key algorithm,也叫非对称算法)
公钥(证书) 认证中心 私钥(智能卡)
加密密钥
发方
解密密钥
收方
方案
明文
2017/6/25
&#
密文
计算机网络安全
&# 密文
方案 明文
17
数据加密标准DES算法
DES概述 DES的原理 算法主要步骤 DES的安全性 DES的特点
2017/6/25
计算机网络安全
18
Feistel密码结构:
2017/6/25
替换密码 置换密码 对称密钥密码(单钥密码) 非对称密钥密码(公钥密码) 流密码(序列密码)
分组密码
计算机网络安全 7
典型密码系统
公开信道 明文 明文 解密器 D 破译者
M
密文 加密器 E
C EKe (M)
M DKd (C )
加密密钥
Ke
解密密钥 Kd
发送方
2017/6/25 计算机网络安全
组成: 1.明文信息空间M(全体明文的集合) 2.密文信息空间C(全体密文的集合) 3.密钥空间K(全体密钥的集合K=(Ke, Kd)) C f (M , Ke ) 4.加密算法E: M C 5.解密算法D: CM M f -1(C, Kd )
分类:
按执行的操作方式分 按密钥数量分 按明文处理方式
2017/6/25 计算机网络安全 26
加 密 算 法 图
初始置换(IP)
先将输入的明文按下图所示进行变换。然后将变换后的数据分左右两 组,每组32位长。
明文输入(64位) 58 60 62 64 57 59 61 63 50 52 54 56 49 51 53 55 42 44 46 48 41 43 45 47 34 36 38 40 33 35 37 39 26 28 30 32 25 27 29 31 18 20 22 24 17 19 21 23 10 12 14 16 9 11 13 15 2 4 6 8 1 3 5 7
典型的循环次数为16。 子密钥生成算法:较大的复杂性会增大密钥分析的难度。 循环函数:较大的复杂性意味着给密码分析带来更大的难度。
2017/6/25 计算机网络安全 22
DES 概述
1.DES算法的历史
DES是美国国家标准局NBS(后改名为美国国家标准技
术研究所即NIST)公开征集的一种用于政府部门及民间 进行计算机数据加密的密码算法。 DES是密码技术史上第一个广泛应用于商用数据保密的、 公开的密码算法,开创了公开密码算法的先例。 DES是分组乘积密码,它用56位密钥(密钥总长64位,其中 8位是奇偶校验位)将64位的明文转换为64位的密文。
2017/6/25
计算机网络安全
21
Feistel网络的特点
分组大小:较大的分组意味着较强的安全性,但会降低加密解密
速度。64位的分组大小是合理的折中,几乎所有的分 组设计中都使用它。 密钥大小:较大的密钥意味着较强的安全性,但会降低加密解密 速度。现代算法中最常用的是128位密钥。
循环次数:本质是单一循环的不足,多重循环能够加强安全性。
2017/6/25
计算机网络安全
DES算法的特点
优点:加密和解密速度快,加密强度高,且算法公开。
缺点: 1)实现密钥的秘密分发困难,对于具有n个用户的网络,需要
n(n-1)/2个密钥。
2)密钥管理复杂 3)无法完成身份认证等功能,不便于应用在网络开放的环境中。
2017/6/25
计算机网络安全
35
2.4 非对称加密算法
密钥(56 位)
置换选 择2
密钥(48 位)
2017/6/25
计算机网络安全
33
密钥计算逻辑
64位密钥 置换选择1
C0(28位)
D0(28位) 循环左移 D1 (56位) 循环左移 置换选择2
循环左移 C1
循环左移 C16
K1 (48位)
D16 (56位)
置换选择2
K16 (4834 位)
更换与销毁
2017/6/25 计算机网络安全 13
数据加密算法
数据加密算法经历了以下三个阶段。 1)古典密码:包括替代加密、置换加密。
2)对称密钥密码:包括DES和AES。
3)非对称密钥密码:包括RSA 、背包密码、McEliece密
码、Rabin、椭圆曲线、EIGamal D_H等。
目前在数据通信中使用最普遍的算法有DES算法、RSA 算法和PGP算法等。
返回
S盒替换
返回
返回
密钥计算
在64位密钥中,由于不考虑每个字节的第8位(校验位),DES密钥由64位
减至56位。将这56位密钥分解成16个48位的子密钥,每个子密钥控制一
次迭代过程。每个子密钥参与加密或解密运算过程,从而直接影响到加
Hale Waihona Puke 密或解密变换的结果。密钥(64 位)
密钥(56位) 置换选 择1 循环左 移
加密系统:由算法以及所有可能的明文,密文和密钥组
成。
2017/6/25
计算机网络安全
4
加密 (encrypt), 解密 (decrypt) :用某种方法伪装消息
以隐藏它的内容的过程称为加密;相反的过程叫解密。
密钥(key):密钥就是参与加密及解密算法的关键数据。 没有它明文不能变成密文,密文不能明文。
DES仍然具有重要的参考价值,它对于掌握分组密码的基本理
论与设计思想具有重要意义。
2017/6/25 计算机网络安全 24
DES算法主要步骤
明文输入:
64位码
初始置换
乘积变换
逆初始置换
密文输出:
2017/6/25
64位码
计算机网络安全 25
DES
1)、初始置换: 其功能是把输入的64位数据块按位 重新组合,并把输出分为L0、R0两 部分,每部分各长3 2位,其置换规则 为将输入的第58位换到第一位,第 50位换到第2位……依此类推,最后 一位是原来的第7位。L0、R0则是 换位输出后的两部分,L0是输出 的左32位,R0是右32位,例:设置换前 的输入值为D1D2D3……D64,则经 过初始置换后的结果 为:L0=D58D50……D8; R0=D57D49……D7。 2)、逆置换: 经过16次迭代运算后,得到L16、 R16,将此作为输入,进行逆置换,逆 置换正好是初始置换的逆运算,由 此即得到密文输出。
2017/6/25
计算机网络安全
20
Feistel网络的特点
所有循环的结构都相同,置换在数据的左半部分进行,其方法是先
对数据的右半部分应用循环函数 F,然后对函数输出结果和数据的
左半部分取异或(XOR)。 循环函数对每次循环都有相同的通用结构,但由循环子密钥 Ki来区 分。 在置换之后,执行由数据两部分互换构成的交换。 解密过程与加密过程基本相同。规则如下:用密文作为算法的输入, 但以相反顺序使用子密钥Ki ,意味着加密和解密不需要用两种不同 的方法。
2017/6/25
计算机网络安全
10
数据存储加密技术
目的是防止在存储环节上的数据失密,可分为密文存储 和存取控制两种。 密文存储:加密算法转换、附加密码、加密模块; 存储控制 :对用户资格、权限加以审查和限制。
2017/6/25
计算机网络安全
11
数据完整性鉴别技术
目的是对介入信息的传送、存取、处理的人的身份和
第2章 密码技术及应用
本章要点:
数据加密概述
古典密码算法
对称加密算法
非对称加密算法
报文鉴别
密钥管理
2017/6/25 计算机网络安全 1
2.1 数据加密概述
数据加密就是将密码学应用在数据传递过程中,保证
数据的安全性,其中:利用密码技术可以把某些重要
信息或数据从一个可理解的明文形式变换成为一种错
2.置换加密
3.一次一密
2017/6/25
每个密钥仅对一个消息使用一次
计算机网络安全 15
2.3 对称加密体制
算法 DES IDEA AES
发方 方案 明文 &# 密文 &# 密文
相同密钥
收方 方案 明文
2017/6/25
计算机网络安全
16
2.4 非对称加密体制
代表算法 RSA 椭圆曲线
接收方
8
加密技术分类
加密技术
数 据 传 输 加 密 技 术
相关主题